Kurs-ID: MOC_2022000036
Kurs MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect
MOC SC-100T00
Dieser viertägige Microsoft-Kurs bereitet die Teilnehmer auf den Hintergrund vor, Cybersicherheitsstrategien in den folgenden Bereichen zu entwerfen und zu bewerten: Zero Trust, Governance Risk Compliance (GRC), Sicherheitsoperationen (SecOps) sowie Daten und Anwendungen. Sie lernen, wie sie Lösungen unter Verwendung von Zero Trust-Prinzipien entwerfen und entwickeln und Sicherheitsanforderungen für Cloud-Infrastrukturen in verschiedenen Servicemodellen (SaaS, PaaS, IaaS) spezifizieren.Diese Schulung bereitet auf die Prüfung SC-100: Microsoft Cybersecurity Architect vor.
Dieses Training findet in Kooperation mit it innovations statt.
Anfrage stellenSeminarinhalte
Erstellung einer umfassenden Sicherheitsstrategie und -architektur
- Einführung
- Übersicht über Zero Trust
- Entwicklung der Integrationspunkte in einer Architektur
- Entwicklung von Sicherheitsanforderungen basierend auf Geschäftszielen
- Übersetzung der Sicherheitsanforderungen in technische Fähigkeiten
- Design der Sicherheit für eine Ausfallsicherheits-Strategie
- Design einer Sicherheitsstrategie für Hybrid- und Multi-Tenant-Umgebungen
- Design von technischen und Governance-Strategien für die Filterung und Segmentierung des Datenverkehrs
- Sicherheit für Protokolle
Design einer Security Operations Strategie
- Einführung
- Die Frameworks, Prozesse und Verfahren für Sicherheitsoperationen
- Design einer Sicherheitsstrategie für Protokollierung und Auditing
- Entwicklung von Sicherheitsoperationen für Hybrid- und Multi-Cloud-Umgebungen
- Design einer Strategie für Security Information and Event Management (SIEM) und Security Orchestration
- Bewertung der Sicherheits-Workflows
- Überprüfung der Sicherheitsstrategien für das Incident Management
- Bewertung der Security Operations Strategie für den Austausch technischer Bedrohungsinformationen
- Überwachung der Quellen auf Einsichten in Bedrohungen und Abwehrmaßnahmen
Design einer Identity Governance Strategie
- Einführung
- Sicherer Zugriff auf die Cloud-Ressourcen
- Empfehlung eines Identitätsspeichers aus Sicherheitsgründen
- Empfehlung von sicheren Authentifizierungs- und Sicherheitsautorisierungs-Strategien
- Sicherer bedingter Zugriff
- Design einer Strategie für die Rollenzuweisung und -delegierung
- Das Definieren der Identity Governance für Zugriffsprüfungen und Berechtigungs-Management
- Design einer Sicherheitsstrategie für den privilegierten Rollenzugriff auf die Infrastruktur
- Design einer Sicherheitsstrategie für privilegierte Aktivitäten
- Die Sicherheit für Protokolle
Bewertung einer Strategie zur Einhaltung gesetzlicher Vorschriften
- Einführung
- Die Compliance-Anforderungen und ihre technischen Möglichkeiten
- Bewertung der Infrastruktur-Compliance mithilfe von Microsoft Defender for Cloud
- Interpretierung der Compliance-Bewertungen und Empfehlung der Maßnahmen zur Lösung der Probleme oder zur Optimierung Sicherheit
- Design und Validierung einer Implementierung von Azure Policy
- Design der Anforderungen der Datenresidenz
- Umsetzung der Datenschutzanforderungen in Anforderungen für Sicherheitslösungen
Bewertung des Sicherheitsstatus und Empfehlung von technischen Strategien zum Risikomanagement
- Einführung
- Bewertung der Sicherheitslage mithilfe von Benchmarks
- Bewertung des Sicherheitsstatus mithilfe von Microsoft Defender for Cloud
- Bewertung des Sicherheitsstatus mithilfe von Secure Scores
- Bewertung der Sicherheitshygiene von Cloud Workloads
- Design der Sicherheit für eine Azure Landing Zone
- Interpretierung der technischen Bedrohungsinformationen und Empfehlung der Risikominderungen
- Empfehlung der Sicherheitsfunktionen oder -kontrollen zur Minderung identifizierter Risiken
Best Practices für das Verständnis der Architektur und Änderung mit der Cloud
- Einführung
- Planung und Implementierung einer team-übergreifenden Sicherheitsstrategie
- Festlegung einer Strategie und eines Prozesses für die proaktive und kontinuierliche Weiterentwicklung einer Sicherheitsstrategie
- Verständnis der Netzwerkprotokolle und Best Practices für Netzwerksegmentierung und Datenverkehrsfilterung
Design einer Strategie zum Sichern von Server- und Client-Endpunkten
- Einführung
- Das Angeben einer Sicherheits-Baseline für Server- und Client-Endpunkte
- Das Angeben von Sicherheitsanforderungen für Server
- Das Angeben von Sicherheitsanforderungen für mobile Geräte und Clients
- Das Angeben von Anforderungen zum Sichern von Active Directory Domain Services
- Design einer Strategie zur Verwaltung von Geheimnissen, Schlüsseln und Zertifikaten
- Design einer Strategie für den sicheren Fernzugriff
- Frameworks, Prozesse und Verfahren für Sicherheitsoperationen
- Deep Forensik-Verfahren nach Ressourcentyp
Design einer Strategie zum Sichern von PaaS-, IaaS- und SaaS Services
- Einführung
- Das Angeben von Sicherheits-Baselines für PaaS Services
- Das Angeben von Sicherheits-Baselines für IaaS Services
- Das Angeben von Sicherheits-Baselines für SaaS Services
- Das Angeben von Sicherheitsanforderungen für IoT Workloads
- Das Angeben von Sicherheitsanforderungen für Daten-Workloads
- Das Angeben von Sicherheitsanforderungen für Web Workloads
- Das Angeben von Sicherheitsanforderungen für Storage Workloads
- Das Angeben von Sicherheitsanforderungen für Container
- Das Angeben von Sicherheitsanforderungen für die Container Orchestrierung
Spezifizierung von Sicherheitsanforderungen für Anwendungen
- Einführung
- Modellierung von Anwendungsbedrohungen
- Festlegung von Prioritäten für die Minderung von Bedrohungen für Anwendungen
- Das Angeben eines Sicherheitsstandards für das Onboarding einer neuen Anwendung
- Das Angeben einer Sicherheitsstrategie für Anwendungen und APIs
Design einer Strategie zum Sichern von Daten
- Einführung
- Priorisierung der Abwehr von Bedrohungen für Daten
- Design einer Strategie zum Schutz und Identifizierung vertraulicher Daten
- Das Angeben eines Verschlüsselungs-Standards für gespeicherte und übertragene Daten
Kursthemen
Das Training MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect ist folgendem Thema zugeordnet:
Lernmethode
Ausgewogene Mischung aus Theorie und praktischen Übungen in technisch einwandfreier Schulungsumgebung, zur Festigung Ihres Lernerfolges. Direkter Austausch mit Trainer.in und anderen Teilnehmenden.
Zielgruppe
Diese Schulung richtet sich an IT-Experten
Voraussetzungen
Für diesen Kurs benötigen Sie: Fortgeschrittene Erfahrung und Kenntnisse in den Bereichen Identität und Zugriff, Plattformschutz, Sicherheitsoperationen, Datensicherung und Anwendungssicherung und Erfahrung mit Hybrid- und Cloud-Implementierungen.
Dauer und Zeiten
4 Kurstage (pro Tag 8 Unterrichtsstunden à 45 Min.)
In der Regel beginnt ein Schulungstag um 9:00 Uhr und endet um 16:30 Uhr.
Verwandte Seminare
Schulungsort
Der Schulungsort für das Seminar MOC SC-100T00 Microsoft Cybersecurity - Zertifizierung zum Cybersecurity Architect ist in unseren Räumen in der Kastanienallee 53 in 10119 Berlin Mitte oder in den Räumen des Kunden, sofern dort eine zu vereinbarende geeignete Schulungsumgebung zur Verfügung steht.
Termine
Ihre allskills Mehrwerte inklusive
- Kostenlose Schnuppersession
- Preisvorteil 3=5
- Anmeldezugabe
- Vollverpflegung bei offenen Seminaren
- Schulungsunterlage oder Fachbuch falls verfügbar
- Arbeitsmaterialen: Block und Stift
- Teilnahmezertifikat
- Erfolgsgarantie
- Nachbetreuung